En matière d’informatique, le choix ne manque pas pour les équipes d’ingénieurs en conception, ce qui peut entraîner des interrogations quant au flux de travail.
Les flux de travail de conception et d’ingénierie ont évolué pour répondre aux exigences...
Publié(e): avr. 14, 2021
La mise en place d'un nouveau programme de formation peut être difficile. Faire en sorte qu'il intéresse vos utilisateurs, change véritablement leur comportement et limite l'exposition de l'entreprise aux menaces dans le temps peut constituer un défi encore plus grand.
Ce...
Publié(e): avr. 22, 2021
Lorsque les événements mondiaux ont contraint les entreprises à se tourner rapidement vers le télétravail, le seul choix possible pour le département informatique a été d’agir rapidement. Où qu’elles en soient parvenues en matière de transformation...
Publié(e): mars 16, 2021
Tous les dix ans environ, le marché des technologies subit des changements majeurs. Au cours des dernières décennies, la mobilité et le cloud ont été à l’origine de ces changements. Nous sommes à présent au seuil d’une nouvelle ère, celle...
Publié(e): avr. 09, 2021
La gestion des PC basée sur le Cloud, la solution PC as a Service (PCaaS) et les espaces de travail numériques s’imposent comme des approches modernes de l’informatique utilisateur. Pourquoi ? Ces solutions permettent aux organisations de proposer aux collaborateurs une expérience de qualité,...
Publié(e): févr. 19, 2020
Les sociétés de services financiers essuient à elles seules près d'un quart des compromissions de sécurité, et plus de la moitié de ces incidents sont imputables à des utilisateurs internes.
Cet ebook se penche sur la gestion des menaces internes dans le...
Publié(e): avr. 22, 2021
Alors que nous entamons la deuxième année de pandémie mondiale, les équipes informatiques et de sécurité des informations continuent à faire face à des défis provenant de tous les horizons. Outre les défis de cybersécurité dont elles ont...
Publié(e): avr. 22, 2021
Les applications commerciales clés et leurs systèmes doivent bénéficier d'une haute disponibilité. Un moyen commun d'améliorer la disponibilité des applications dans un environnement physique est de mettre en place une solution traditionnelle en grappe hautement...
Publié(e): juil. 24, 2014
Le cloud computing a transformé notre façon de consommer et de déployer les solutions informatiques. La puissance de calcul évolue rapidement vers un modèle d’utilité, reposant sur une infrastructure partagée. Cette infrastructure partagée, qui sous-tend la...
Publié(e): juil. 30, 2020
Le travail à distance a accru les cybermenaces. Mais même une fois la pandémie mondiale terminée, il sera important d'adopter des mesures concrètes pour lutter contre des risques considérables pour la sécurité.
Publié(e): déc. 04, 2020
Cela peut paraître contraire à la logique, mais les défis sécuritaires des entreprises ne sont pas uniquement une question de sécurité. Si un ancien salarié a créé une base de données maintenant oubliée? Avant de la mettre en sécurité...
Publié(e): juin 10, 2013
A compter du 25 mai 2018, le règlement général sur la protection des données (RGPD) définira un nouveau cadre légal au sein de l’Union européenne (UE) pour la protection et la diffusion des données personnelles.
Les entreprises du monde entier qui servent...
Publié(e): mai 30, 2018
Ce livre électronique examine ce qui se cache derrière la crise des privilèges, vous aide à évaluer la performance de votre stratégie de gestion des accès privilégiés, et vous propose de repenser votre approche pour une solution plus adaptée aux besoins...
Publié(e): déc. 16, 2019
Les logiciels open source peuvent présenter des risques si l'on ne prend pas les précautions nécessaires. Mais en suivant certaines stratégies votre structure peut obtenir tous les avantages du open source et du cloud sans encourir les risques. En savoir plus.
Publié(e): sept. 08, 2014